简要描述:
后台文件未做验证,已经过滤不严格导致SQL注入
详细说明:
文件位置admin/ajax.asp
24行 Case "modeext"
..
26行 ecid=Replace(Request("cid"),"","")
27行 cid=Replace(Request("id","","")
..
..
31行 set rs=db("select [modeext] from [{pre}change] where id="& ecid,1)
..
..
38行 类似31描述
由于wherer id= 接受数字型的值,所以这里仅仅过滤单引号是不够的
漏洞证明:
admin/ajax.asp?act=modeext&cid=[SQL]&id=[SQL]
修复:过滤